Documentos de Académico
Documentos de Profesional
Documentos de Cultura
TEMA
“SEGURIDAD EN CLOUD”
CURSO
INTEGRANTES
DOCENTE:
Huacho – Perú
CLOUD COMPUTING
2
su proveedor de nube. Así cómo también equipos diferentes dentro de una organización
responsabilidad
confidencial la información es divulgada, vista, robada o utilizada por una persona que es no
Caso :
Responsable :
aspectos de los que asumen la responsabilidad, pero, en última instancia, los clientes
seguridad que pueden ayudar a las empresas a mantenerse seguras en la nube son
Caso :
secuestran una cuenta para extraer moneda virtual - “Servicio en la nube Las
CLOUD COMPUTING
4
proyecto. En Vivo."
Responsable :
usuario de software (UI) o interfaces de programación de aplicaciones (API) que utilizan los
Caso :
qué las claves de API expuestas y los datos confidenciales son motivo de
preocupación cada vez mayor: la seguridad de la API implica más que simplemente
asegurar la API en sí: implica proteger las claves de API, las credenciales de la nube y
Responsable
Las vulnerabilidades del sistema son errores explotables en programas que los
atacantes puede utilizar para infiltrarse en un sistema informático con el propósito de robar
datos, tomando el control del sistema o interrumpiendo las operaciones del servicio.
Caso :
código abierto, que se creían más seguras que sus contrapartes comerciales , eran
Linux, lo cual es preocupante dado que el 67,7% de los sitios web utilizan UNIX, en
exitosos ".
Responsable :
momento en que se anuncia una vulnerabilidad (conocido como "día 0") y el vez que
logran resultados.
Caso :
entre sitios (XSS) que permitió a los atacantes secuestrar las credenciales del sitio. En
botnet Zeus.
CLOUD COMPUTING
7
Responsable :
Cliente
seguridad industria.
Caso :
es consciente de que es vulnerable a estos ataques por parte de sus propios empleado.
Responsable :
Cliente
Las amenazas persistentes avanzadas (APT) son una forma parasitaria de ciberataque
propiedad intelectual.
CLOUD COMPUTING
8
Caso :
bien puede ser considerado el mayor ciberheísta hasta la fecha. A diferencia del
banda Carbanak apuntó a los sistemas y operaciones internos de los bancos, lo que
Responsable :
Cliente
Tanto para los consumidores como para las empresas, la perspectiva de perder los
datos de uno es aterrador. Los datos almacenados en la nube se pueden perder por motivos
Caso :
Responsable :
Proveedor , Cliente.
Cuando los ejecutivos crean estrategias comerciales, tecnologías en la nube ySe deben
considerar los CSP. Desarrollar una buena hoja de ruta y una lista de verificación .La debida
Caso :
Web Service (AWS), en la que Netflix confía para transmitir contenido a los clientes,
experimentó una interrupción en su región este de EE. UU. (que abarca varias zonas
de carga.
Responsable :
Proveedor.
pago exponer la nube modelos informáticos como IaaS, PaaS y SaaS frente a ataques
maliciosos.
CLOUD COMPUTING
10
Caso :
código de prueba de concepto y crear una puerta trasera de fácil acceso para ellos
Responsable :
Proveedor
Los ataques de denegación de servicio (DoS) son ataques destinados a evitar que los
Caso :
y Deezer - "En lo que parece una serie de ciberataques coordinados por una banda
delincuentes en los últimos días, lo que provocó que los tres sufrieran cortes de
servicio.
CLOUD COMPUTING
11
Responsable :
Clientes
multifactor en todos los hosts, el sistema de detección de intrusiones basado en host (HIDS) y
Caso :
seguridad del hipervisor y escapar del invitado sistema operativo para obtener el
Responsable
Proveedor
CLOUD COMPUTING
12
empresa conlleva un riesgo inherente, ya que es posible que estos servicios externos sorteen
los controles físicos, lógicos y humanos siendo, por este motivo, necesario conocer quién
Por tanto, se hace obligatorio consensuar con el proveedor los usuarios que tendrán
acceso a esos datos, para minimizar así los riesgos de que haya usuarios con elevados
Cumplimento normative
datos, aunque estos se encuentren fuera de las instalaciones y gestionados por un proveedor
de servicios cloud.
deben acogerse a este tipo de prácticas. Si se negasen a este tipo de auditorías no se les
alojados.
almacenamiento y procesado de datos, siendo una buena práctica cerrar un acuerdo con el
proveedor para que el tratamiento de los datos se subyugue al marco legal del país del
Aislamiento de datos
Los datos en los entornos cloud comparten infraestructura con datos de otros clientes.
El proveedor debe garantizar el aislamiento de los datos de los respectivos clientes. El cifrado
de los datos es una buena práctica, pero el problema es cómo aislar los datos cuando se
encuentran en reposo ya que el cifrado, cuando no se hace uso de los datos, puede resultar
El prestador del servicio debe garantizar que los datos en reposo estarán
por personal experimentado, ya que el cifrado de los datos mal realizado también puede
producir problemas con la disponibilidad de los datos o incluso la pérdida de los mismos.
Recuperación
Los proveedores de servicio deben tener una política de recuperación de datos en caso
de desastre. Asimismo, es muy recomendable que los datos sean replicados en múltiples
Se debe exigir a los proveedores los datos sobre la viabilidad de una recuperación completa y
Soporte investigativo
casi imposible, porque los datos y logs (registros de actividad) de múltiples clientes pueden
estar juntos e incluso desperdigados por una gran cantidad de equipos y centros de datos.
Lo recomendable será que el proveedor garantice que los logs y los datos de los incidentes se
mercado dando un servicio de calidad y con una disponibilidad completa, pero el mercado es
cambiante y cabe la posibilidad de que el proveedor sea comprado o absorbido por alguno
El cliente debe asegurarse que podrá recuperar sus datos aún en el caso de que el
proveedor sea comprado o absorbido por otro o bien contemplar la posibilidad de que los
mejo
Área Recomendación
Gobernanza
necesidad de una buena gobernanza.Garantizar que los sistemas son seguros y que los riesgos
almacenan los datos, cómo se protegen y cómo se utilizan tanto para validar los servicios y
Cumplimiento
los países con diferencias, en ocasiones, a nivel nacional, regional o local haciendo muy
Investigación electrónica
Confianza
un nivel de riesgo inherente. Las amenazas internas son un problema conocido por la
servicios cloud. Estas amenazas pueden ser provocadas tanto por los antiguos como
por los actuales empleados así como por las empresas asociadas, las asistencias
técnicas y otros actores que reciben acceso a las redes corporativas y datos para
clara los derechos sobre los datos y así crear un primer marco de confianza. Existe
una controversia importante en torno a los términos ambiguos que utilizan las redes
Servicios complejos
control con dichos terceros para definir las responsabilidades y las obligaciones, así
Visibilidad
cierta analogía con los implantados en la propia organización interna para evitar
posibles agujeros de seguridad. Los proveedores de cloud suelen ser bastante celosos
para dar los detalles de sus políticas de seguridad y privacidad, ya que dicha
Gestión de riesgos
gente se siente mejor con un riesgo siempre y cuando tengan mayor control sobre los
procesos y los equipos involucrados. Los sistemas cloud públicos requieren, al igual
CLOUD COMPUTING
18
que los sistemas tradicionales, que los riesgos sean gestionados a lo largo de su ciclo
de vida. Valorar y gestionar riesgos en sistemas que utilizan servicios cloud puede
Arquitectura
software. Las máquinas virtuales se utilizan como unidades de distribución del software
Superficie de ataque
software entre el sistema operativo y los recursos hardware y se utiliza para ejecutar
conmutadores de red virtuales y configuraciones de red como parte del entorno. Así
seguridad de la red en estas conexiones internas para evitar ataques desde dentro de
Datos auxiliares
Lo más normal es que la seguridad en estos entornos se centre en los datos que
gestiona la aplicación, pero también existen otros datos no considerados tan críticos
cuya alteración, robo o revelación puede producir serios incidentes de seguridad (por
Los navegadores, como parte primordial de los entornos cloud (ya que
típicamente los accesos se realizan vía web), pueden llevar extensiones o plugins con
cliente puede ser complicado especialmente para entornos móviles ya que, por su
Los servidores en los entornos cloud deben ser protegidos tanto física como
lógicamente, de forma que los mismos estén segmentados y separados para que no se
puedan producir accesos desde zonas no autorizadas. Del mismo modo, en la parte del
cliente hay que asegurar el parcheo de los servidores para que no tengan
de información.
CLOUD COMPUTING
20
Autenticación
puede ser utilizada para firmar las peticiones SOAP. La validación de una
Control de Acceso
implementar también un control de acceso a los recursos. Para ello se puede utilizar el
estándar XACML (del inglés, eXtensible Access Control Markup Language) para
Aislamiento de Software
Para alcanzar tasas altas de eficiencia, los proveedores deben asegurar tanto una
provisión dinámica del servicio como el aislamiento de los suscriptores del servicio. La
ejecución de las máquinas virtuales para los diferentes usuarios en un mismo servidor físico.
Aún así, las aplicaciones que corren en dichos entornos permiten ser focos de ataque. Las
Normalmente estos hipervisores son menos complejos que un sistema operativo, por
Vectores de ataque
arbitrario o fallos que permiten realizar denegaciones de servicio que puedan afectar a
Protección de datos
compartido por múltiples clientes. Por ello, las organizaciones que gestionan datos
confidenciales en la nube deben preocuparse por la forma en que se accede a estos datos y
Aislamiento de datos
Los datos en los entornos cloud pueden tomar muchas formas dependiendo de
comprobar la identidad. Un caso particular son los entornos típicos de bases de datos
de los entornos cloud que se componen de un único sistema gestor de bases de datos
Saneamiento de datos
En entornos cloud esta labor puede ser muy complicada ya que los datos de
Disponibilidad
ataques de denegación de servicio, fallos del equipamiento y desastres naturales son todas
amenazas a la disponibilidad.
Fallos temporales
servicio de almacenamiento en la nube por un periodo de tres horas que afectó a sus
caso de fallo o pérdida de servicio deben estar recogidos por el proveedor en sus
recuperación. Otra opción es tener un acuerdo para que otro proveedor procese los
son: Abril 2009: el FBI realiza una intervención en un proveedor cloud para llevar a
cabo una investigación en un centro de datos en Texas. Los agentes tuvieron que
que operaban en dicho centro. La pérdida de estos servidores supuso una interrupción
Denegación de servicio
los atacantes, los cuales, utilizando suficientes equipos en los ataques, pueden
contra los servicios accesibles de forma interna, como aquellos que gestionan la
infraestructura.
Valor concentrado
forma que, con un único ataque, se podría obtener mayor «rendimiento» que
Respuesta a incidentes
detección.